Login
Newsletter
Werbung

Thema: Standardisierung von TLS 1.3 abgeschlossen

4 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Josef Hahn am Di, 14. August 2018 um 11:35 #

Ich bin da auf dem Gebiet bestenfalls Einäugiger... Man liest ja, es gibt jetzt dieses 0-RTT Verfahren, und dort fällt Forward Secrecy weg.

Ist es damit schlechter als TLS 1.2? In welchen Situationen findet dieses Verfahren Anwendung? Hat das praktische Relevanz - oder passiert es an Stellen, in denen Forw. Secrecy eh akademisch ist? Kann ich das als User beeinflussen?

Sollte man dazu irgendwas explizit wissen, wenn man TLS nicht nur zum guten Gefühl benutzen möchte, sondern auch um _tatsächliche_ Sicherheit zu erreichen?

[
| Versenden | Drucken ]
  • 1
    Von dasa am Di, 14. August 2018 um 15:18 #

    Ich denke für statische Websites and Ressourcen, bereitgestellt über https://ajax.googleapis.com, jsdelivr etc., ist Forward Secrecy nicht zwingend notwendig.

    [
    | Versenden | Drucken ]
    • 0
      Von Josef Hahn am Di, 14. August 2018 um 16:10 #

      Gibt es einen Mechanismus, der wirksam dafür sorgt, dass auch nur dann zu diesem unsicheren Verfahren gegriffen wird?

      Mir ist noch nicht klar, welches Element anhand welcher Kriterien entscheidet, zu diesem Verfahren zu greifen.

      Ist gegebenenfalls sogar damit zu rechnen, dass ein böser Bub (eine von den Russen gehackte und übernommene Polizeibehörde etwa ^^) als Man-in-the-Middle dafür sorgt, dass mein Browser überhaupt nur das unsichere Verfahren benutzt?

      Kann der Browser sinnvoll davor warnen, wenn er die Unterscheidung zwischen "für diese Ressource ist Forward Secrecy nötig" und "das ist nur jquery.js; das kennt die NSA eh schon" garnicht treffen kann?

      [
      | Versenden | Drucken ]
      • 0
        Von Anon Y. Mouse am Mi, 15. August 2018 um 20:14 #

        Forward secrecy ist dann wichtig wenn die inhalte oder die tatsache dass ich diese anschaue schützenswert sind. Ohne forward secrecy sind die inhalte erstmal ebenso sicher... bis jemand wie auch immer an den key kommt, dann sind alle, auch die längst vergangenen und vergessenen verbindungen entschlüsselbar (sofern der angreifer diese auf vorrat gespeichert hat). Bei forward secrecy wird der schlüssel mittels eines algorythmus oder schlicht durch neuaushandlung (diffie hellman z.b.) regelmässig getauscht. Somit sind vergangene verbindungen sicher wenn in der zukunft dein schlüssel auftauchen sollte. Je nach dem kann ein schlüssel noch für eine kurze zeit für zukünftige verbindungen vorausberechnet werden, dies nur bis zur nächsten vollständigen neuaushandung.

        Normalerweise kann man bei Mozilla mittels about:config alle protokolle und verschlüsselungsalgorythem an und ausschalten, bis gar nichts mehr geht...

        Zumindest für ssl und bisheriges tsl gings, nehme deshalb an das wird bei 1.3 nicht anders sein. Somit sagt dein browserdem server hei ich kan gar keine 0-rtt und dann wirst du es auch nicht benutzen...

        [
        | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung